Selon le principe du rasoir d'Occam, l'incident de sécurité du pont cross-chain Shib : sur 12 validateurs, 10 ont "signé" une transaction malveillante. L'explication la plus directe est que la clé du signataire a été compromise.



Cela signifie que l'attaquant a soit obtenu directement la clé privée de signature du validateur, soit contrôlé le système pouvant utiliser ces clés — il peut s'agir d'une machine locale du développeur qui a été infiltrée, ou d'un système de gestion des clés et d'authentification comme KMS/IAM qui a été compromis latéralement.

Ce type d'incident nous rappelle que, dans le modèle de sécurité des ponts cross-chain, la gestion des clés du cluster de validateurs est cruciale. Dès que le système de permissions présente une vulnérabilité, l'ensemble du mécanisme de validation devient inefficace.
SHIB-1.2%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
0/400
LayerZeroHerovip
· 12-12 22:51
10 vérificateurs en difficulté ensemble ? La gestion des clés ne doit vraiment pas laisser la moindre marge de manœuvre --- Encore le vieux truc de fuite de clé, pourquoi les ponts cross-chain échouent-ils toujours à cet endroit --- J'ai l'impression que ce n'est pas du tout un problème technique, c'est juste que la gestion des permissions est trop laxiste --- Ce que cette affaire Shib montre, c'est qu'une seule négligence dans un maillon peut tout faire échouer --- Attends, le KMS peut être contourné horizontalement ? Alors, ce n'est pas vraiment sécurisé --- La lame du rasoir d'Occam coupe net, la clé a été compromise, il n'y a rien à débattre --- Le point douloureux éternel des ponts cross-chain, la gestion des clés des vérificateurs doit vraiment être prise au sérieux --- Sur 12, 10 signent des transactions malveillantes, que signifie cette probabilité…… --- Donc, le problème clé, c'est que l'infrastructure de base n'a pas été bien faite, se reposer uniquement sur les vérificateurs ne suffit pas
Voir l'originalRépondre0
NoodlesOrTokensvip
· 12-12 22:50
La compromission de la clé privée ne peut vraiment pas être ignorée. Comment se fait-il qu'il y ait encore autant de projets qui utilisent cette méthode de validation ? --- Lorsque 10 validateurs tombent tous ensemble, qu'est-ce que cela signifie ? Cela montre que la gestion des clés n'a pas été prise au sérieux du tout. --- À chaque fois qu'une erreur se produit avec un pont inter-chaînes, c'est toujours la faute de la clé. N'apprenez-vous pas ? --- C'est pourquoi je ne touche pas à certains ponts. Un système de permissions aussi vulnérable, qui oserait l'utiliser ? --- Le rasoir d'Occam : la réponse la plus simple est souvent la bonne. Une clé compromise, et c'est fini. --- Le machine locale du développeur a été piraté ? Et le KMS n'a pas pu le protéger non plus. Qu'est-ce que cette ligne de défense peut faire ? --- Une mauvaise gestion des clés dans le cluster de validateurs, peu importe le nombre de validateurs, c'est inutile.
Voir l'originalRépondre0
ImpermanentPhilosophervip
· 12-12 22:49
10个 validateurs en même temps en difficulté, ce n’est pas une coïncidence, c’est simplement une défaillance flagrante La gestion des clés est vraiment une faiblesse, les ponts inter-chaînes ne peuvent jamais échapper à ce destin La défense KMS est-elle totalement inefficace ? Il faut se demander si un maillon a été compromis par un insider Encore un accident de pont, quand pourra-t-on enfin atteindre une véritable sécurité C’est pour ça que je pense toujours que le risque dans la cross-chain dépasse toujours le gain Une fois la clé compromise, c’est quasiment fini, peu importe le nombre de validateurs On a l’impression que ce genre d’incident revient tous les trois ou quatre, quand est-ce que ça s’arrêtera
Voir l'originalRépondre0
AirdropFatiguevip
· 12-12 22:31
10 validateurs en même temps compromis, c'est vraiment mauvais... La gestion des clés est effectivement la clé de voûte des ponts cross-chain. --- Encore une fuite de clé, encore une intrusion latérale dans le système, avec cette série d'attaques, tout le mécanisme de validation est directement hors service. --- Cette histoire de Shib, c'est simplement une faille fatale dans la gestion des permissions, un seul maillon cassé et tout s'effondre. --- La gestion des clés du cluster de validateurs doit vraiment passer au niveau critique de vie ou de mort, sinon le pont cross-chain n'a aucune défense. --- 10 sur 12 ont été compromis ? À quel point cette ligne de défense est-elle fragile, si la machine locale du développeur peut être infiltrée, cela peut compromettre autant de systèmes. --- Le rasoir d'Occam est bien utilisé, la solution la plus simple est souvent la bonne — la clé a été volée. --- Une intrusion latérale dans KMS est une faiblesse critique, si ce type de gestionnaire de clés est réellement compromis, même avec beaucoup de validateurs, cela ne sert à rien.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)